Журнал "Information Security/ Информационная безопасность" #4, 2025

В 1962 г. советский мате- матик Александр Осипович Гельфонд разработал алго- ритм решения сложной задачи (дискретного лога- рифмирования в мультипли- кативной группе кольца вычетов по простому моду- лю). В криптоанализе часто для получения оценок слож- ности методов взлома при- меняется фундаментальное неравенство Чебышева, доказанное русским матема- тиком Пафнутием Львовичем Чебышевым еще в XIX веке. Другой пример – нера- венство Маркова, разрабо- танное русским математи- ком Андреем Андреевичем Марковым. Оно применяет- ся в криптоанализе для оценки распределения выходных данных шифров. Дискретное логарифмирование и алгоритм Гельфонда-Шенкса Готовясь к постквантовой эре, все продолжают использовать классическую криптографию. Каждый день вы пользуетесь этими механизмами при совер- шении банковских транзакций, общаясь через мессенджеры и просто подключаясь к сайтам по HTTPS. В основном это амери- канские алгоритмы, но и в них просматривается русский след. Если вы интересовались, как все это устроено, то хотя бы раз слышали про протокол Диффи-Хеллмана, криптосисте- му Эль-Гамаля или схемы циф- ровой подписи DSA и ECDSA. Все они построены на сложно- сти дискретного логарифмиро- вания. В 1962 г. советский матема- тик Александр Осипович Гель- фонд разработал алгоритм решения сложной задачи (дис- кретного логарифмирования в мультипликативной группе кольца вычетов по простому модулю). Этот же алгоритм спу- стя десять лет опубликовал Дэниел Шенкс, поэтому сейчас его называют алгоритмом Гель- фонда – Шенкса. Александр Гельфонд не толь- ко заложил теоретическую базу, но и показал практическую при- менимость своих идей, что под- тверждается материалами из архивов Математического института им. В. А. Стеклова РАН. Его вклад в понимании реальной трудоемкости задачи дискретного логарифмирования остается ключевым для совре- менной криптографии. Российские стандарты в международной практике Российские разработки в области криптографии стано- вятся частью международных стандартов ИСО/МЭК. Напри- мер, механизмы формирования и проверки цифровой подписи ГОСТ 34.10-2012, вошли в ISO/IEC 14888-3 (часть 3: меха- низмы на дискретных логариф- мах) 3 . Кроме того, российские хэш- функции ГОСТ 34.11-2012 (известные как семейство хэш- функций "Стрибог") стали частью международного стан- дарта ISO/IEC 10118-3:2018 4 . Редактором этого стандарта был Василий Шишкин, руково- дитель лаборатории криптогра- фии компании "Криптонит". Также отмечу, что российский алгоритм шифрования "Магма" (RFC 8891 5 ) и многие другие отечественные разработки в области криптографии опуб- ликованы как RFC 6 . Наиболее примечательные из них RFC 9189 7 и RFC 9367 8 , описываю- щие использование алгоритмов ГОСТ в разных версиях прото- кола TLS. Именно он позволяет сегодня выполнять защищенное подключение к сайтам. Другой отечественный режим шифро- вания (MGM) был утвержден IETF как RFC 9058 9 . Он пред- отвращает атаки с подменой IP и MAC в VPN. Криптоанализ с точки зрения математики Обратная сторона криптогра- фии – анализ стойкости крип- тографических систем и поиск в них слабых мест. Здесь широ- ко применяются методы теории вероятностей и математической статистики. Советская, а теперь и российская школа теории вероятностей является одной из сильнейших в мире. В криптоанализе часто для получения оценок сложности методов взлома применяется фундаментальное неравенство Чебышева, доказанное русским математиком Пафнутием Льво- вичем Чебышевым еще в XIX веке. В том числе оно помогает вычислять верхние границы вероятностей успеха в атаках по побочным каналам (Side- Channel Attacks), таких как ана- лиз энергопотребления или вре- мени выполнения операций. Именно этот тип атак крайне опасен для постквантовых крип- тографических механизмов и стандартов. Другой пример – неравенство Маркова, разработанное рус- ским математиком Андреем Андреевичем Марковым. Оно применяется в криптоанализе для оценки распределения выходных данных шифров. Например, при анализе блочных шифров неравенство Маркова позволяет определить, насколь- ко вероятно обнаружение ключа или его части на основе стати- стических отклонений в зашиф- рованном тексте. Эти методы до сих пор используются в современных исследованиях, таких как дифференциальный и линейный криптоанализ. Заключение Вклад отечественных мате- матиков в развитие междуна- родной криптографии гораздо шире, чем упомянуто в этой статье. Многие работы до сих пор остаются засекреченными, так как заложенные в них мате- матические основы сохраняют актуальность как для суще- ствующих, так и для перспек- тивных криптографических алгоритмов. Однако факты из открытых источников показывают, что российская математическая школа создала прочный фун- дамент для криптографических технологий во всем мире. Без работ отечественных матема- тиков современная криптогра- фия была бы невозможна в ее текущем виде. l • 81 КРИПТОГРАФИЯ www.itsec.ru Рисунок: ГРОТЕК 3 https://tc26.ru/standarts/mezhdunarodnye-dokumenty-po-standar- tizatsii/iso-iec/ 4 https://tc26.ru/news/novosti-tk26/otechestvennye-khesh-funkt- sii-gost-r-34-11-2012-stali-chastyu-mezhdunarodnogo-standarta-iso- mek.html 5 https://www.rfc-editor.org/rfc/rfc8891.html 6 https://kryptonite.ru/articles/russian-crypto-algorithms-was-pub- lished-as-rfcs/ 7 https://www.rfc-editor.org/rfc/rfc9189.html 8 https://www.rfc-editor.org/rfc/rfc9367.html 9 https://datatracker.ietf.org/doc/html/rfc9058 Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw